рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Определение источников угрозы и требований безопасности.

Определение источников угрозы и требований безопасности. - раздел История, ВВЕДЕНИЕ.. 1. ИСТОРИЯ РАЗВИТИЯ CALS – ТЕХНОЛОГИЙ Зная О Том, Какая Информация Подлежит Совместному Использованию, Определив Ст...

Зная о том, какая информация подлежит совместному использованию, определив степень ее конфиденциальности и соответствующие информационные потоки, следует определить вероятные риски в области информационной безопасности. Основную угрозу в среде CALS могут представлять:

- нарушение непрерывности работы системы;

- несанкционированный доступ к системам или данным;

- несанкционированное изменение данных;

- несанкционированное раскрытие данных;

- недостаточность ресурсов системы.

Кроме того, при электронном обмене данными существует опасность отказа от совершенного действия как со стороны отправителя, так и со стороны получателя.

Возможность реализации каждой из перечисленных угроз следует сопоставить со стоимостью защиты от нее и, исходя из этого, определить объем мер защиты.

Выбор мер защиты информации

Весьма важно обеспечить, чтобы CALS-система была должным образом защищена, и одновременно избежать ненужных расходов на излишние меры безопасности. Задача заключается в том, чтобы выбрать наиболее подходящие меры из широкого набора потенциальных решений, таких как:

- физические методы обеспечения безопасности за счет ограничения доступа персонала в помещения;

- процедурная безопасность, начиная от проверки служащих, имеющих дело с закрытой информацией, до контроля их подготовки к процедурам выполнения работ;

- использование сетевых экранов, способных изолировать сети и хранилища данных компаний от внешних коммуникационных сетей;

- внедрение виртуальных частных сетей (VPN);

- антивирусная защита;

- введение жесткого контроля за всей пересылкой файлов путем назначения лица, выполняющего роль «библиотекаря данных»;

- введение функции «только для чтения» как фактического стандарта на доступ к данным;

- специальная защита коммерческих и других закрытых данных;

- методы аутентификации по установлению правильности и идентификации инициаторов сообщений, включая применение паролей доступа, смарт - карт, криптографии и т.д.;

- должное планирование на случай аварийных ситуаций с хорошо документированными и апробированными процедурами резервирования;

- набор методов для обеспечения целостности сообщений, включая проверку транзакций, подтверждения сообщений, шифрование;

- надежные процессы контроля версий и конфигурации.

– Конец работы –

Эта тема принадлежит разделу:

ВВЕДЕНИЕ.. 1. ИСТОРИЯ РАЗВИТИЯ CALS – ТЕХНОЛОГИЙ

СОДЕРЖАНИЕ ВВЕДЕНИЕ ИСТОРИЯ РАЗВИТИЯ CALS ТЕХНОЛОГИЙ КОНЦЕПЦИЯ CALS... ВВЕДЕНИЕ...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Определение источников угрозы и требований безопасности.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ИСТОРИЯ РАЗВИТИЯ CALS-технологиЙ
  Впервые концепция CALS возникла в середине 70-х годов в оборонном комплексе США в связи с необходимостью повышения эффективности управления и сокращения затрат на и

Основные определения
В условиях постоянного и значительного усложнения инженерно-технических проектов, программ разработки новой продукции и роста наукоемкости изделий конкурентоспособными окажутся предприятия, достигш

Задачи, решаемые при помощи CALS-технологий
  Моделирование жизненного цикла продукта и выполняемых бизнес-процессов. Это первый и очень существенный шаг к повышению эффективности организационной структуры, под

Что дают CALS-технологии
  CALS рассматривается как комплексная системная стратегия повышения эффективности всех процессов ЖЦ промышленной продукции, непосредственно влияющая на ее конкурентоспособность. Прим

Объекты стандартизации
Фундаментом CALS-технологии является система единых международных стандартов. CALS-стандарты можно подразделить на три группы: - функциональные стандарты, определяющие процессы

Общая характеристика методов IDEF
Методы IDEF (Integrated DEFinition), как отмечено в историческом введении, изначально были разработаны в рамках реализации программы интегрированной компьютерной п

Метод IDEF0
Графический язык IDEF0 прост и гармоничен. В основе метода лежат 4 основных понятия. Первым из них является понятие функционального блока (Activity Box). Функциональный блок

Структура стандарта
  ISO 10303 (STEP - Standard for the Exchange of Product Model Data) — это международный стандарт для компьютерного представления и

Продукты поддержки стандарта STEP
  ST-Developer включает набор средств для разработки STEP-приложений: средства информационного моделирования, средства верификации данных в формате STEP и библиотеки

Стандарт ISO 13584 (PLIB)
  Продукт, как правило, включает в себя компоненты и комплектующие изделия, получаемые от поставщиков. Одни и те же компоненты и комплектующие одновременно могут входить в разные прод

Стандарт ISO 15531 (MANDATE)
Стандарт ISO 15531 MANDATE (Manufacturing Data for Exchange) - регламентирует некоторые вопросы представления производственных данных. Областью ст

Стандарт ISO 8879 (SGML)
  Вследствие возникшего многообразия способов представления текстовой и тексто-графи-ческой информации, связанных с применением разнородных программных средств, технологий форматирова

И средствам ее поддержки
Сразу отметим, что в некоторых источниках электронную модель изделия (ЭМИ) называют единой информационной моделью (ЕИМ). По нашему мнению, ЕИМ больше подходит к информационной модели предприятия ил

Компонент электронной модели изделия
Процесс эксплуатации сложного наукоемкого машиностроительного изделия связан с использованием большого объема технической информации, представленной, как правило, в бумажной форме. Существующее сос

Язык разметки SGML
  Основную роль в ИЭТР играет SGML – язык разметки текстовой информации. Далее наглядно показано его применение. Как уже сказано ранее SGML-документ состоит из трех частей

Разработка таблицы стилей.
Определяется разметка текста, цветовая палитра, способ отображения на дисплее и др.   PARA { display : block; font : normal normal 12pt Arial; text-

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В CALS-СИСТЕМАХ
6.1. <!--mstheme-->Основные понятия и определения <!--mstheme--> Для виртуального предприятия, действующего в рамках единого информац

Основные принципы внедрения CALS
  Внедрение CALS на предприятии обычно предполагает: - полное или частичное реформирование процессов на предприятии, включая проектирование, конструирование, подготовк

Детально проработанный подход к внедрению CALS
  Процесс планирования, который является основой успешного внедрения CALS, включает в себя: - разработку концепции внедрения CALS как составной части

Планирование и внедрение CALS-проекта.
Для планирования, управления и реализации проекта необходимо создать специальную группу. Численность группы и требования к ее членам определяются размером компании и масштабом предполагаемог

Определение потребностей бизнеса.
Технологии анализа и реинжиниринга бизнес-процессов являются средством, которое дает возможность реформировать и усовершенствовать процессы деятельности предприятия. К таким процессам относятся про

Планирование проведения реформ.
По завершении описанных выше работ необходимо задокументировать согласованные изменения в процессах и средства реализации таких изменений. Ожидаемый конечный результат документируется в форме модел

Определение потребностей виртуального предприятия.
Многие современные организации представляют собой виртуальные предприятия, куда входят различные отделы и департаменты, заказчики, стратегические партнеры, поставщики и субподрядчики, каналы сбыта

Анализ существующих систем и инфраструктуры.
Менять все ранее используемые на предприятии системы при внедрении CALS было бы непрактично. Концепция CALS вовсе не требует революции – выбросить все системы и начать с пустого места. Основной акц

Прикладное программное обеспечение.
Одним из жизненно важных компонентов архитектуры является прикладное программное обеспечение. Основные рекомендации по выбору и совершенствованию прикладного программного обеспечения сводятся к сле

Некоторые рекомендации по внедрению.
1. Проводите внедрение постепенно, шаг за шагом. Не пытайтесь внедрить слишком много функциональных возможностей за один раз. Множество проектов внедрения информационных технологий провалились имен

Определение поставщиков информационных технологий и услуг.
Внедрение информационной архитектуры и проведение работ по интеграции могут быть выполнены собственными силами или с помощью привлеченных специалистов. При выборе поставщиков информационных техноло

Документирование информационных потоков и оценка чувствительности информации к несанкционированному доступу.
Определите по всем ключевым бизнес - процессам, какая информация подлежит совместному использованию, с какими информационными потоками она связана. Проведите классификацию информации по степени ее

Предпосылки внедрения CALS-технологий
  Внедрение CALS – сложный, многогранный процесс, связанный с различными аспектами деятельности организации, поэтому для его осуществления должны существовать определенные предпосылки

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги